Skip to content

Commit 7dfb899

Browse files
committed
Solve different \todo
1 parent 625378f commit 7dfb899

File tree

2 files changed

+25
-13
lines changed

2 files changed

+25
-13
lines changed

res/img/controlTypes.png

82.3 KB
Loading

res/sections/21-Les11042017.tex

+25-13
Original file line numberDiff line numberDiff line change
@@ -25,8 +25,6 @@
2525
% Questa parte È NUOVA, il resto VA INTEGRATO con gli appunti dei giorni scorsi
2626
\subsection{Tipi di controlli}
2727

28-
\todo{Add control types l'immagine}
29-
3028
La vulnerabilità è ciò che una minaccia sfrutta per portare un attacco.
3129

3230

@@ -35,23 +33,29 @@ \subsection{Tipi di controlli}
3533
l'azienda di solito non transige ed esegue il licenziamento. Alcuni esempi sono
3634
per esempio su discriminazioni raziali o basati sulla religione.
3735

36+
\begin{figure}[H]
37+
\centering
38+
\includegraphics[scale=0.5]{controlTypes}
39+
\caption{Schema dei diversi tipi di controlli}
40+
\end{figure}
41+
42+
3843

3944
\paragraph*{Controlli e contromisure}
4045

4146
Il costo non dovrebbe mai superare la perdita attesa.
42-
Contromisura = Controllo mirato (specifico per un particolare tipo di minaccia o
43-
vulnerabilità)
44-
\todo{Mancano pro e contro}
47+
Una contromisura la si pu\`o vedere come un controllo mirato (specifico per un
48+
particolare tipo di minaccia o vulnerabilità)
49+
50+
\todo{Mancano pro e contro - Ho cercato nelle slide e non li ho trovati}
4551

46-
\paragraph*{Step 6: monitoraggio del rischio}
52+
\paragraph*{Monitoraggio del rischio}
4753

48-
Praticamente consiste nel PDCA.
54+
Praticamente consiste nel PDCA\footnote{Ciclo di Deming}.
4955
C'è l'IOS\footnote{Office of Internal IOS Service è l'ufficio che se ne occupa.}
5056
che fa il planning dell'audit per i prossimi $n$ anni.
5157

5258

53-
54-
5559
\paragraph*{Security control baselines and metrics}
5660

5761
Una \textit{baseline} è un parametro di riferimento ed è molto importante,
@@ -69,11 +73,19 @@ \section{Risk management}
6973
Ed è preferibile metterci gente che conosce a fondo il business.
7074

7175
\subsection{I ruoli del risk-management}
76+
77+
I ruoli del \textit{risk management} sono:
7278
\begin{itemize}
73-
\item CIO e CISO la tendenza è che i ruoli si stanno fondendo
74-
\item Security Trainers che sono consuletnti
75-
\item System/Info Owners
76-
\item \todo{continua la lista}
79+
\item CIO e CISO\footnote{La tendenza è che i ruoli si stanno fondendo}
80+
\item Security Trainers: sono sostanzialmente dei consulenti, e sono incaricati
81+
di sviluppare materiale d'insegnamento adeguato per educare gli utenti finali
82+
\item System/Info Owners: responsabili di assicurarsi che i controlli siano
83+
funzionanti
84+
\item Governance \& Security Management: allocano risorse, valutano e usano i
85+
risultati della valutazione del rishio
86+
\item Business Managers: prendono decisioni difficili riguardo alla priorit\`a
87+
di raggiungere \textit{business goals}
88+
\item IT Security Practitioners: implementano la sicurezza nei sistemi IT
7789
\end{itemize}
7890

7991
\subsection{Due Diligence}

0 commit comments

Comments
 (0)